A | B | C | D | E | F | G | H | I | J |
K | L | M | N | O | P | Q | R | S | T |
U | V | W | X | Y | Z | 0...9 |
SECURITY |
« back |
Le attivita' legate alla gestione della sicurezza di un sys vengono scomposte in:
- Identificazione (raccolta delle generalita' dell'utente al logon); - Autenticazione (validazione dell'identita' di un utente con password o negli ambienti piu' sofisticati con tecniche biometriche: impronte digitali firma impronta vocale ecc.); - Autorizzazione (verifica se un utente identificato e autenticato puo' avere accesso a una certa risorsa); - Confidenzialita'/Integrita' (Integrita' attraverso crittografia dei dati memorizzati e trasmessi e Integrita' con funzioni di Error Recovery); - Amministrazione/Controllo (mantenimento efficiente dei meccanismi suddetti e verifica evidenziazione dei tentativi di violazione). Enti quali CCITT (X.800) ISO ECMA FIPS vanno definendo std e criteri per le varie componenti di security. Normalmente pero' ci si richiama ai criteri di Security formulati per i sys militari dal DoD (precisamente dal NCSC) nell'"Orange Book". Tali TCSEC (Trusted Computer Sys Evaluation Criteria) vanno da scarsa sicurezza D e C1 a sicurezza C2 (bassa minima richiesta da DARPA) a B1 B2 B3 A1 (alta). La maggior parte dei sys per appl.ni commerciali si qualifica C1 (ogni user puo' proteggere i propri dati da intrusioni) o C2 (in cui il sys tiene traccia degli accessi e dei tentativi). |